Árnyékban tapogatózó informatikusok

​A nem engedélyezett, ellenőrizetlen eszközök, szoftverek és felhős szolgáltatások használata komoly kockázatot jelent a szervezetek adatbiztonságára.
 

Az árnyékinformatika - más néven shadow IT - a gyűjtőneve minden olyan alkalmazásnak, hardvernek és informatikai megoldásnak, amelyet az alkalmazottak az IT csapat jóváhagyása és ellenőrzése nélkül használnak. Ezek lehetnek vállalati szintű megoldások is, ám a leggyakrabban magánfelhasználásra szánt technológiákról van szó. Ide tartozhatnak egyebek mellett a felhős fájltároló és -megosztó szolgáltatások, az azonnali üzenetküldő és levelezőprogramok, valamint a csoportmunka szoftverek.
 
Az ESET szakértői szerint az árnyékinformatika létrejötte mögött általában az áll, hogy az alkalmazottak megkerülik a szerintük nem eléggé hatékony vállalati IT-eszközöket, amelyekről úgy gondolják, hogy gátolják produktivitásukat. A helyzeten pedig tovább rontott a világjárvány miatt sok helyen bevezetett home office, ami az árnyékinformatika jelentette fenyegetettségeket még inkább fokozta.
 
Egy 2019-es kutatás szerint az amerikai munkavállalók 64 százaléka létrehozott már legalább egy olyan fiókot, amiről nem szólt az IT csoportnak, miközben azokat üzleti célra is használták. Érdekesség, hogy az árnyékinformatika iránti "hajlandóság" az életkorral változik: a fiatalabb generáció sokkal inkább hajlamos olyan eszközöket használni, amelyeket nem engedélyezett számukra a munkáltatójuk.
 
Miért veszélyes az árnyékinformatika?
  • Ellenőrzések hiánya: a szoftverek biztonsági frissítések nélkül vagy rosszul konfiguráltan (pl. gyenge jelszavakkal) működnek.
  • Nincs vállalati vírusirtó vagy egyéb biztonsági megoldás az ellenőrizetlen eszközökön.
  • Nem lehet ellenőrizni és megakadályozni a véletlen vagy szándékos adatszivárgást, adatmegosztást.
  • Problémák adódhatnak a megfelelőséggel és az auditálással.
  • Az árnyékinformatikai alkalmazások és adatok nem részei a vállalati biztonsági mentésnek.
 
Hogyan kezeljük az árnyékinformatikát?
 
A legfontosabb, hogy legyen egy világos biztonsági szabályzat, ami kitér az engedélyezett és nem engedélyezett szoftverekre és hardverekre, illetve részletezi az engedélykérés folyamatát. Emellett fontos az alkalmazottak ösztönzése az átláthatóságra. A biztonságtudatossági képzések során ismertetni kell az árnyékinformatika kockázatait. Fontos meghallgatni a munkavállalókat arról, hogy milyen eszközökkel tudnának hatékonyabban dolgozni, vagy éppen mi az, ami hátráltatja őket a munkájuk során.
 
Az árnyékinformatika elleni küzdelemben sokat segíthetnek azok a védelmi és felügyeleti technológiák is, amelyek képesek kikényszeríteni az ellenőrzött eszközök használatát.
 
  1. 3

    A FreeRDP-hez öt patch vált elérhetővé.

  2. 4

    A Dell biztonsági frissítést adott ki a Custom VMware ESXi-hez.

  3. 4

    A Google kritikus veszélyességű sebezhetőségeket orvosolt a Chrome webböngésző kapcsán.

  4. 3

    Az IBM QRadar SIEM-hez egy biztonsági javítás érkezett.

  5. 3

    A Fortinet FortiNAC-F kapcsán egy biztonsági hibára derült fény.

  6. 4

    A Firefox legújabb kiadása számos sebezhetőséget orvosolt.

  7. 4

    A CrushFTP fejlesztői egy biztonsági rést foltoztak be.

  8. 4

    A GNU C Library kapcsán egy veszélyes biztonsági résre derült fény.

  9. 4

    A Microsoft Edge legújabb verziója számos sebezhetőséget szüntet meg.

  10. 4

    Kritikus fontosságú hibajavítás vált elérhetővé a ChromeOS-hez.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség